
- •1.1 Логические элементы ттл / ттлш: Базовые логические элементы. Анализ амплитудно-передаточных (амплитудное или статической) характеристики. Статические и динамические параметры.
- •1.2 Логические элементы с тремя состояниями выхода. Принцип действия. Упорядочение работы нескольких элементов на одну общую линию интерфейса (магистральные интерфейсы)
- •1.3 Логические элементы мот / кмоп: Базовые логические элементы. Анализ амплитудно-передаточных (амплитудное или статической) характеристики. Статические и динамические параметры.
- •1.4 Триггеры: классификация и краткая характеристика различных типов триггеров. Особенности Схемотехнические реализации и работа.
- •1.5 Регистры: назначение и классификация. Параллельные и последовательный регистр. Особенности Схемотехнические реализации и работа.
- •Классификация:
- •1.6 Счетчики: назначение и классификация. Асинхронных счетчики. Особенности Схемотехнические реализации и работа.
- •1.7. Синхронное счетчики: особенности Схемотехнические реализации и работа.
- •1.8. Дешифратор: определение, классификация, способы построения и функционирования. Линейные или одноступенчатый дешифратор.
- •1.9 Шифратор. Определение, принципы построения и особенности функционирования. Клавиатурные, приоритетные Шифратор, кодоперетворювачи.
- •1.10. Мультиплексор: определение, принципы построения и функционирования.
- •1.11. Демультиплексор: определение, принципы построения и функционирования.
- •1.12. Сумматоры комбинационного типа: назначение, классификация и принципы построения.
- •1.13. Накапливающие сумматоры. Особенности их функционирования.
- •1.14 Моделирование Аналоговых или цифровых схем с помощью пакетов ewb и micro-cap: последовательность действий при моделировании. Получение и оформления результатов.
- •Мультиметр
- •Генератор слов
- •Логический анализатор
- •Логический преобразователь
- •Осциллограф
- •Разработка схем цифровых устройств
- •5.1. Вывод элементов схем на рабочую поверхность
- •Монтаж схем
- •1.16 Основные функции алгебры логики и логические элементы для их реализации. Законы алгебры логики.
- •1.17 Синтез Логическая схема в базисе (и, или, не), и-не, или-не.
- •1.18 Типы данных и структуры управления в мп intel (на примере 486)
- •1.19. Архитектура системного интерфейса современных пк. Назначение компонентов. Режимы передачи информации по системными шинами.
- •1.20. Распределение системных ресурсов между компонентов пк. Технология PnP и ее реализация в шинах pci и isa / eisa.
- •1.21. Средства кэширования мп. Назначение и характеристики. Типы кэш-памяти. Режимы работы при чтении / записи информации
- •1.22. Назначение и организация системной памяти. Физическая организация микросхем пзу, статические и динамические озу. Типы динамической памяти (fpm, edo, bedo, sdram)
- •1.23. Архитектура и принцип работы часов реального времени rtc и cmos памяти. Возможности программирования
- •1.24. Архитектура системного таймера и назначения каналов таймера. Режимы работы каналов таймера. Возможности программирования
- •1.25. Архитектура и организация подсистемы dma (кпдп) в пк. Управляющая информация и программирование
- •1.26. Организация прерываний в пк, приоритеты при обработке прерываний. Режимы работы и программирование
- •1.27. Архитектура и принцип работы подсистемы клавиатуры. Назначение компонентов и возможности программирования
- •1.28. Архитектура видеосистемы пк. Управления видеосистемой. Режимы. Структура видеопамяти
- •1.29. Логическая организация дисковый накопитель внешней памяти. Основные области (boot, fat, root, data area)
- •1.30. Архитектура и управления контроллеры нжмд. Структура управления
- •1.31. Архитектура и управления com-портом. Назначение регистров
- •1.32. Архитектура и управления lpt портом в режимах ecp epp
- •1.33. Архитектура scsi шины
- •1.34. Архитектура usb шины
- •2.1 Методы разделения каналов в многоканальных системах передачи данных
- •2.2 Превращение кодирования, модуляция. Назначение этих процессов при передаче данных. Теорема Котельникова (Найквиста)
- •2.3 Модуляция. Разновидности модуляции. Скорость манипуляции
- •2.4 Количество информации. Энтропия. Излишество
- •2.5 Классификация помех. Свойства флуктуационных помех. Сравнение методов манипуляции по помехоустойчивости
- •2.6 Амплитудная манипуляции. Модулятор и детектор. Спектр сигнала и нужная полоса пропускания канала
- •2.7 Частотная манипуляция. Модулятор, детектор. Спектр сигнала и нужная полоса пропускания канала
- •2.8 Фазовая манипуляция. Спектр сигнала и нужная полоса пропускания канала. Относительная фазовая манипуляция метода
- •2.9. Разновидности фазовой манипуляции: двфм, твфм, кам
- •2.10. Классификация систем передачи данных по борьбе с ошибками
- •2.11. Классификация погрешностных кодов. Выражения для расчета вероятности обнаружения ошибки для кодов с постоянным весом для кодов с контролем по паритету
- •2.12. Первичные коды и способы расширение кодировочной таблицы. Esc - последовательности принтеров
- •2.13. Причины использования модуляция при передачи данных. Разновидности модуляция и необходимые полосы пропускания линий связи
- •2.14. Геометрическая интерпретация сигналов и помех. Идеальный приемник Котельникова и другие варианты построение приёмников двоичных сигналов
- •2.15. Синхронизация в аппаратуре передачи данных и в устройствах считывания магнитных записей, способы кодирования, который повышают надежности синхронизации битов
- •2.16. Модемы как периферийные устройства. Система управления хейз. Модемы серия mnp. Особенности модемов классов mnp-5, 7,10. Команды модема
- •2.17. Методы магнитного записывания информации и их применение
- •2.18. Частотный и модифицированный частотный методы записи информации. Формат сектора на гибком диске. Способы позиционирования головок в дисковых устройствах магнитного записывания информации
- •1. Частотная модуляция.
- •2. Модифицированная частотная модуляция.
- •2.19 Элементы формата сектора, обеспечивающие битовую и байтовую синхронизацию при считывания информации с гибких дисков
- •2.20. Компьютерные сети. Классификация сетей. Общие характеристики глобальных, локальных, корпоративных сетей (отделов, кампусов, предприятий). Виртуальные частные сети (vpn - virtual private network)
- •2.22. Стандарт многоуровневого управления сетью (модель взаимодии открытых систем open system interconnection, osi). Понятие протокола, интерфейса, стек протоколов
- •2.24. Протоколы канального уровня: асинхронный, синхронный (символьно-ориентированные, бит-ориентированные). Протоколы с установкой соединение и без установки
- •Асинхронные протоколы
- •Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Передача с установлением соединения и без установления соединения
- •2.25 Локальная сеть Ethernet. Топологии, стандарты, доступ к сети, структура кадров, расчет производительности, коллизии, домен коллизий и организация работы сети
- •Время двойного оборота и распознавание коллизий
- •Максимальная производительность сети Ethernet
- •Форматы кадров технологии Ethernet
- •Транспортные функции глобальной сети
- •Глобальные связи на основе сетей с коммутацией каналов
- •Типы адресов стека tcp/ip
- •Классы ip-адресов.
- •Отображение ip-адресов на локальные адреса
- •Отображение доменных имен на ip-адреса
- •Система доменных имен dns
- •2.28.Протокол ip и его функции. Структура ip-пакета и его параметры. Маршрутизация в ip-сетях. Фрагментация ip-пакетов. Сборка фрагментов.
- •Источники и типы записей в таблице маршрутизации:
- •Фрагментация ip-пакетов
- •2.29. Тенденции развития микропроцессорная техника. Структура и режимы функционирования современных микропроцессоров
- •2.30. На базі існуючих технічних рішень провести розробку структурної схеми мікропроцесора.
- •2.31. Сегментация памяти в защищенном режиме. Разработка дескрипторов сегментов формирование линейной адреса при обращении к памяти
- •Сегмент характеризуется такими параметрами:
- •Структура дескриптора сегмента:
- •2.32. Обработка прерываний в защищенном режиме. Виды исключений. Формирование дескриптивный таблице прерываний
- •Структура дескриптора idt:
- •2.33. Розробка обробників зовнішніх апаратних переривань, виключень та програмних переривань
- •2. 34 Защита памяти. Уровни привилегий. Особенности защиты сегментов данных, стеки, кода и устройств ввода / вывода
- •В микропроцессоре реализовано 4 уровня привилегий:
- •Правила зашиты памяти:
- •Правила доступа для шлюзов:
- •2.35. Аппаратные средства поддержки многозадачной работы микропроцессора. Структура таблици состояния задач. Алгоритмы и механизмы переключения задач
- •2.36.Алгоритмы и механизмы переключения задач
- •2.37. Страничная организация памяти. Разработка указателей таблиц и страниц. Формирования физического адреса для 4к-, 2м-и 4м-байтных страниц
- •3.1. Средства защиты носителей информации. Запись за пределами поля форматирования. Изменение длины сектора. Чередование секторов
- •Времянезависимые способы защиты от копирования Инженерные дорожки
- •Нестандартная длина сектора
- •Способы защиты, опирающиеся на временные параметры
- •Проверка чередования секторов на дорожке
- •Требования:
- •Принципы построения:
- •Защита информации на нжмд может осуществляться с помощью:
- •3.5. Процессы. Контекст процесса. Состояния процессов и переходы между ними. Системные вызовы для обеспечения жизненного цикла процесса
- •3.6. Управление памятью. Основные задачи. Модели памяти. Системные вызовы для работы с памятью
- •Распределение памяти разделами переменной величины(без использования внешней памяти).
- •Перемещаемые разделы(без использования внешней памяти).
- •Страничное распределение(с использованием внешней памяти).
- •Сегментное распределение(с использованием внешней памяти).
- •Странично-сегментное распределение(с использованием внешней памяти).
- •3.7. Ос. Состав ос. Требования к современных ос. Архитектурные направления построения ос
- •Монолитные системы
- •Многоуровневые системы
- •Модель клиент-сервер и микроядра
- •3.8. Монопольные ресурсы. Проблема тупиков. Дисциплины распределения ресурсов. Поиск тупиков и их уничтожение
- •3.9. Параллельное выполнение процессов. Формулировка задачи «производитель-потребитель» и методы ее решения
- •3.10. Средства взаимодействия процессов. Сравнительная характеристика базовых механизмов ipc
- •3.12 Субд. Основные функции. Виды субд
- •Основные функции субд
- •Управление транзакциями
- •Журнализация
- •Поддержка языков бд
- •3.13 Реляционные базы данных. Основные понятия, свойства отношений, модель данных, реляционные операции и вычисления. Базовые понятия реляционных баз данных
- •1. Тип данных
- •2. Домен
- •3. Схема отношения, схема базы данных
- •4. Кортеж, отношение
- •Фундаментальные свойства отношений
- •1.Отсутствие кортежей-дубликатов
- •2. Отсутствие упорядоченности кортежей
- •3. Отсутствие упорядоченности атрибутов
- •4. Атомарность значений атрибутов.
- •Реляционные операции и счисление.
- •3.14.Цветовые пространства rgb и cmyk. Сфера действия и и причины их различия. Получение цвета одного пространства через значение цветов другое
- •3.15 Получения в windows программах изображения примитивов. Точки
- •3.16 Провести сравнение технологий взаимодействия процессов в локальной сети. Почтовые ящики. Именованные каналы. Удаленного вызова процедур. Гнезда
- •3.17 Провести сравнение методов построения многоуровневых программных средств. Динамические библиотеки. Com и activex. Провайдеры. Службы. Драйвера
- •3.18 Общие требования и архитектуры интерфейса пользователя. Возможности, преимущества и недостатки диалоговых, однодокументным и многодокументным приложений
- •3. 19. Типы данных и структуры команд в мп Intel
- •3.20 Организация прерываний в пк. Приоритеты при обработке прерываний. Режимы работы и программирование
- •Типы прерываний.
- •3.21 Архитектура видеосистемы пк. Управления видеосистемой
- •3.22 Режимы видеосистемы. Структура видеопамяти
- •3.23 Логическая организация дисковых накопителей внешней памяти. Основные области (boot, fat, root, data area)
- •Структура boot области
- •3.24 Двоичная логика. Булевая функция одной и двух переменных. Количество булевых функций n-переменных. Суперпозиция булевых функций
- •3.25. Тестовая диагностика сетей пк. Утилиты ping: организация работы, типы сообщений. Объясните возможен пример работы утилиты
- •Технические характеристики системной платы
- •3.27. Видеосистема пк. Основные эксплуатационные характеристики. Получение информации про видеосистему пк и результатов тестирования с помощью программы класса checkit. Объяснить возможные результаты
- •3.28. Реализация анимации изображения в web-страницы с использованием дополнительных графических файлов и без них (только текст html-файл)
- •3.29. Цвет как средство управления психики и поведения человека. Реализация цветовой гармонии в графическом изображении
- •Пятие цветовой гармонии :
- •3.30. Спектральные характеристики человеческого глаза и причина использования rgb системы в мониторах. Технические и психофизиологические ограничения воспроизведение цвета
- •3.31 Реляционные базы данных. Транзакции и целостность баз данных. Изолированность пользователей. Журнал перемен
- •Транзакции и целостность баз данных
- •Журнализация изменений бд
- •3.32 Язык запросов sql. Команда select и структура запрос на выборку
- •Предложение select
- •3.33 Язык запросов sql. Работа с записями и таблиц. Добавление, удаление, модификация
- •3.34. Архитектуры построения систем клиент-сервер. Варианты построения серверной приложений. Варианты построения клиентская приложений
- •3.35. Драйверы. Назначение, структура. Механизм работы драйвера. Примеры драйверов
- •3.36. Управление процессорным временем. Модель планировщика и диспетчера процессорного времени. Приоритеты процессов
- •3.37. Управление процессорным временем. Вытесняющая и невитисняющая дисциплина планирования процессорного времени
3. 19. Типы данных и структуры команд в мп Intel
3.20 Организация прерываний в пк. Приоритеты при обработке прерываний. Режимы работы и программирование
3.20 ОРГАНІЗАЦІЯ ПЕРЕРИВАНЬ В ПК, ПРІОРИТЕТИ ПРИ ОБРОБЦІ ПЕРЕРИВАНЬ. РЕЖИМИ РОБОТИ ТА ПРОГРАМУВАННЯ.
Прерывание можно рассматривать как некоторое особое событие в системе, требующее моментальной реакции.
Типы прерываний.
По источнику и характеру возникновения прерывания можно разделить на группы:
Прерывания +-------------------------+ Аппаратные Программные +--------------------+ Внешние Внутренние +--------------+ Маскируемые Немаскируемые
Программные прерывания вызывают сами программы, поэтому они не являются асинхронными. Для этого они используют команду INT. Программные прерывания удобно использовать для организации доступа к отдельным общим для всех программ модулям. Например, программные модули операционной системы доступны прикладным программам именно через прерывания, и нет необходимости при вызове этих модулей знать их текущий адрес в памяти. Прикладные программы сами могут устанавливать свои обработчики прерываний для их последующего использования другими программами. Для этого встраиваемые обработчики прерываний должны быть резидентными в памяти. Аппаратные прерывания вызываются физическими устройствами и приходят асинхронно. Эти прерывания информируют систему о событиях, связанных с работой устройств. Использование прерываний при работе с медленными внешними устройствами позволяет совместить ввод/вывод с обработкой данных в центральном процессоре и в результате повышает общую производительность системы. Внутренние (логические) прерывания формируются самим процессором, когда он встречается с некоторыми особыми событиями вроде деления на 0. Это прерывания с номерами 0, 1, 3, Внешние аппаратные прерывания вызваны сигналами, внешними по отношению к центральному процессору, и подаются на его входы INT и NMI. Прерывания по входу INT относятся в аппаратным маскируемым прерываниям, поскольку могут быть разрешены или запрещены флагом IF регистра флагов. Обработку аппаратных маскируемых прерываний выполняют контроллеры прерываний, которые принимают запросы на прерывание от нескольких устройств, назначают им приоритеты, выбирают наиболее приоритетные и прерывают работу процессора по входу INT.
Номер вектора прерываний маскируемых прерываний передается в процессор по его восьми младшим разрядам шины данных. Вход немаскируемого прерывания NMI обычно используется для сообщений о "катастрофических" событий (отключении питания, обнаружении ошибок памяти и т.д.). Номер этого прерывания равен 2. Так как номер немаскируемого прерывания заведомо известен, то он не передается в процессор и обработка этого прерывания начинается быстрее, чем обработка маскируемых прерываний. Запрос на прерывание NMI маскируется установкой в 1 старшего 7-го бита порта 70h. При этом остальные биты (6-й бит всегда равен 0, а биты 5- 0 задают адрес CMOS памяти) должны остаться без изменения. Приоритет NMI выше всех маскируемых прерываний. Для того чтобы связать номер прерывания с адресом программы обработки прерываний (обработчика прерываний), используется таблица векторов прерываний, занимающая первый килобайт оперативной памяти - адреса от 0000:0000 до 0000:03FF. Таблица состоит из 256 элементов - FAR-адресов обработчиков прерываний. Эти элементы называются векторами прерываний. В первом слове элемента таблицы записано смещение, а во втором - сегмент адреса обработчика прерываний.
Прерыванию с номером 0 соответствует адрес 0000:0000, прерыванию с номером 1 - 0000:0004 и т.д. Прерыванию с номером n будет соответствовать адрес 0000:4*n.
Инициализация таблицы происходит частично программой BIOS после тестирования аппаратуры, частично при загрузке DOS. DOS может переключить на себя некоторые прерывания BIOS. Часто при выполнении критических участков программ, для того чтобы гарантировать выполнение определенной последовательности команд, приходится запрещать прерывания. Это можно сделать командой CLI (сброс флага разрешения прерывания). Ее нужно поместить в начало критической последовательности команд, а в конце расположить команду STI (установить флаг разрешения прерывания). Команда CLI запрещает только маскируемые прерывания, немаскируемые всегда обрабатываются процессором.
Если использовать запрет прерываний с помощью команды CLI, следует следить за тем, чтобы прерывания не отключались на длительный период времени, т.к. это может привести к нежелательным последствиям, например, будут отставать часы.
Если надо запретить не все прерывания, а только некоторые, например, от клавиатуры, то для этого надо воспользоваться услугами контроллера прерываний. Если программе потребуется организовать обработку некоторых прерываний, то для этого необходимо переназначить требуемый вектор прерываний на свой обработчик. Это можно сделать, изменив содержание соответствующего элемента таблицы векторов прерываний. Аппаратные прерывания вырабатываются устройствами компьютера, когда возникает необходимость их обслуживания. В отличие от программных прерываний, вызываемых запланировано самой прикладной программой, аппаратные прерывания всегда происходят асинхронно по отношению к выполняющимся программам. Кроме того, может возникнуть одновременно сразу несколько прерываний!
Для того, чтобы система "не растерялась", решая какое прерывание обслуживать в первую очередь, существует специальная схема приоритетов. Каждому прерыванию назначается свой уникальный приоритет. Если происходит одновременно несколько прерываний, то система отдает предпочтение самому высокоприоритетному, откладывая на время обработку остальных прерываний.
Система приоритетов реализована на двух микросхемах Intel 8259 (для машин класса XT - на одной такой микросхеме). Каждая микросхема обслуживает до восьми приоритетов. Микросхемы можно объединять (каскадировать) для увеличения количества уровней приоритетов в системе.
Уровни приоритетов обозначаются сокращенно IRQ0 - IRQ15 (для машин класса XT существуют только уровни IRQ0 - IRQ7).
Для машин XT приоритеты линейно зависели от номера уровня прерывания. IRQ0 соответствовало самому высокому приоритету, за ним шли IRQ1, IRQ2, IRQ3 и так далее. Уровень IRQ2 в машинах класса XT был зарезервирован для дальнейшего расширения системы. И начиная с машин класса AT IRQ2 стал использоваться для каскадирования контроллеров прерывания 8259. Добавленные приоритетные уровни IRQ8 - IRQ15 в этих машинах располагаются по приоритету между IRQ1 и IRQ3.